Cтраница 2
Итак, мы определили, что аутентификация часто бывает необходима. Теперь следует найти хороший метод ее достижения. [16]
Итак, мы определили, что аутентификация часто бывает необходима. Теперь следует найти хороший метод ее достижения. [17]
Типичным примером простой и распространенной системы аутентификации является система ключ-замок, в которой владелец ключа является объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от нее отделен. Система ключ-замок имеет локальное применение. Однако в сочетании с другими системами аутентификации и в условиях пониженных требований она применяется до сих пор. В электромеханическом замке вместо ключа может применяться код. [18]
![]() |
Использование смарт-карты для аутентификации. [19] |
Со смарт-картами могут применяться различные схемы аутентификации. Простой протокол оклик-отзыв работает следующим образом. Сервер посылает 512-разрядное случайное число смарт-карте, которая добавляет к нему 512-разрядный пароль, хранящийся в электрически стираемом программируемом ПЗУ. Затем сумма возводится в квадрат, и средние 512 бит посылаются обратно на сервер, которому известен пароль пользователя, поэтому сервер может произвести те же операции и проверить правильность результата. Эта последовательность показана на рис. 9.3. Если даже злоумышленник видит оба сообщения, он не может определить по ним пароль. Сохранять эти сообщения также нет смысла для взломщика, так как в следующий раз сервер пошлет пользователю другое 512-разрядное случайное число. Конечно, вместо возведения в квадрат может применяться ( и, как правило, применяется) более хитрый алгоритм. [20]
Протокот SSL п одерживает дна режима аутентификации -, аутентификацию ссрнера п взаимную аутентификацию. R мерном случае только сервер доказываем сиою [ подлинность с помощью своего сертификата. [21]
![]() |
Использование смарт-карты для аутентификации. [22] |
Со смарт-картами могут применяться различные схемы аутентификации. Простой протокол оклик-отзыв работает следующим образом. Сервер посылает 512-разрядное случайное число смарт-карте, которая добавляет к нему 512-разрядный пароль, хранящийся в электрически стираемом программируемом ПЗУ. Затем сумма возводится в квадрат, и средние 512 бит посылаются обратно на сервер, которому известен пароль пользователя, поэтому сервер может произвести те же операции и проверить правильность результата. Эта последовательность показана на рис. 9.3. Если даже злоумышленник видит оба сообщения, он не может определить по ним пароль. Сохранять эти сообщения также нет смысла для взломщика, так как в следующий раз сервер пошлет пользователю другое 512-разрядное случайное число. Конечно, вместо возведения в квадрат может применяться ( и, как правило, применяется) более хитрый алгоритм. [23]
Безопасность связи обеспечивается также применением процедур аутентификации и шифрования сообщений. [24]
Именно центр аутентификации формирует индивидуальные ключи аутентификации пользователей К, и соответствующие им международные идентификационные номера абонентов IMSI, формирует набор RAND / SRES / KC для каждого IMSI и раскрытие этих групп для регистра положения при необходимости эстафетной передачи мобильного абонента. [25]
В отличие от FTP не предусматривается какая-либо аутентификация. [26]
Контрольное поле добавляемое к блоку данных для аутентификации сообщений. [27]
При запуске Access этот файл читается для аутентификации пользователей. При открытии базы данных этот файл читается для определения пользователей, у которых есть доступ к объектам базы данных, и разрешения, полученные пользователями на объекты базы. Разрешения на открытие и изменение объектов базы данных хранятся в файле с расширением mdb. [28]
Контрольное поле, добавляемое к блоку данных для аутентификации сообщений. [29]
На этих трех принципах построены три различные схемы аутентификации, обладающие различными сложностями и характеристиками безопасности. В следующих разделах мы рассмотрим их все по очереди. [30]